{"id":6331,"date":"2016-10-01T00:11:00","date_gmt":"2016-09-30T22:11:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6331"},"modified":"2022-05-01T08:12:26","modified_gmt":"2022-05-01T06:12:26","slug":"gut-gut-genug-oder-zu-viel-des-guten","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/gut-gut-genug-oder-zu-viel-des-guten\/","title":{"rendered":"Passwortsicherheit &#8211; Ein hoffnungsloser Fall?"},"content":{"rendered":"<p>Allen Optimierungen gemeinsam ist der Wunsch nach mehr Sicherheit.<\/p>\n<p>Sp\u00e4testens mit dem Aufkommen moderner Passwort-Cracker l\u00e4sst sich bei einer gegebenen Passwortl\u00e4nge und einem festgelegten Zeichenvorrat sehr genau absch\u00e4tzen, wie lange das Brechen eines Passworts mit roher Gewalt (\u201eBruteforce\u201c) dauern wird.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-370056568\"><div id=\"great-1242622776\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Die Idee ist simpel: Je komplexer und l\u00e4nger das Passwort, umso l\u00e4nger dauert es \u2013 und umso sicherer das Passwort. So die g\u00e4ngige Meinung\u2026<\/p>\n<p>Leider ist die Problematik nicht ganz so eindimensional. Inzwischen spielen mehrere Faktoren eine ganz erhebliche Rolle bei der Passwortsicherheit.<\/p>\n<h3>Gut?<\/h3>\n<p>Inzwischen ist ein Trend zu laxeren Passwort\u00adrichtlinien zu beobachten. Weniger im Hinblick auf die Passwortl\u00e4nge, eher auf den geforderten Zeichenvorrat.<\/p>\n<p>W\u00e4hrend manche dies als \u201eweniger sicherheits\u00adaffin\u201c abtun, sehe ich hier etwas anderes: Immerhin ist das Eingeben von Passw\u00f6rtern mit Sonderzeichen auf einem mobilen Endger\u00e4t aufw\u00e4ndig. Also fordert man nur noch Zeichen, die auf der Standardtastatur von Smartphones einfach zu erreichen sind.<\/p>\n<p>Diese Entscheidung ergibt dann mehr Sinn, wenn man sich die Situation in Helpdesks vor Augen f\u00fchrt.<\/p>\n<p>Am Mobilger\u00e4t schwer einzugebende Passw\u00f6rter sorgen f\u00fcr einen massiv h\u00f6heren Aufwand beim Anwendersupport. Um dem entgegenzuwirken, werden die Richtlinien manchmal gelockert\u2026<\/p>\n<h3>Zu gut gemeint?<\/h3>\n<p>Die Forschung zum effizienten Knacken von Passw\u00f6rtern ist sehr weit fortgeschritten.<\/p>\n<p>Untersuchungen zum Schritt davor \u2013 der Frage, wie wir Menschen Passw\u00f6rter \u201eerdenken\u201c \u2013 tauchen erst in letzter Zeit vermehrt auf.<\/p>\n<p>Eine aktuelle Studie der University of North Carolina kommt zu dem Ergebnis, dass zu h\u00e4ufige Passwortwechsel und zu strenge Vorgaben der Sicherheit eher schaden als n\u00fctzen.<\/p>\n<p>Dann n\u00e4mlich neigen Benutzer dazu, das \u201ealte\u201c Passwort mit einfachen Modifikationen immer weiter zu nutzen \u2013 und z. B. nur die Gro\u00df-\/Kleinschreibung zu \u00e4ndern oder weitere Zeichen anzuh\u00e4ngen.<\/p>\n<p>Forscher haben vor diesem Hintergrund nun Verfahren entwickelt, die bei einem bestehenden Grundpasswort viele h\u00e4ufige Modifikationen ausprobieren und damit viel schneller zum Ziel kommen.<\/p>\n<h3>Gut genug?<\/h3>\n<p>In vielen Sicherheitsschulungen wird den Nutzern eingetrichtert, verschiedene Passw\u00f6rter f\u00fcr verschiedene Zug\u00e4nge zu nutzen und zwischen Privatem und Gesch\u00e4ftlichem zu trennen.<\/p>\n<p>Doch der Mensch ist ein Gewohnheitstier, die Realit\u00e4t sieht anders aus.<\/p>\n<p>Man muss davon ausgehen, dass viele auch f\u00fcr ihre privaten Accounts gleiche oder \u00e4hnliche Passw\u00f6rter nutzen. Dadurch wird pl\u00f6tzlich auch der Hack eines Drittanbieters oder Lieferanten relevant \u2013 besonders, wenn Passw\u00f6rter im Klartext entwendet werden.<\/p>\n<p>Denn damit haben Angreifer auf einen Schlag eine gro\u00dfe Basis an Grundpassw\u00f6rtern zur Verf\u00fcgung, die sie mit Modifikationen einfach mal gegen den Firmenzugang ausprobieren k\u00f6nnen.<\/p>\n<h3>Ende gut, alles gut?<\/h3>\n<p>Das Beispiel der Passw\u00f6rter zeigt, dass Sicherheit kein eindimensionaler technischer Prozess ist. Technische Entscheidungen haben direkten Einfluss auf weitere Dimensionen, auf Menschen und Prozesse.<\/p>\n<p>Eine Entscheidung, die das System in technischer Hinsicht sicherer macht, hat unter Umst\u00e4nden massive Einfl\u00fcsse auf andere Dimensionen, sodass die Sicherheit des Gesamtsystems leiden kann.<\/p>\n<p>Ben\u00f6tigt man wirklich f\u00fcr alle Dienste das Maximale-Sicherheit-mit-Sonderzeichen-Passwort, oder ist eine dem Vertraulichkeitsgrad angemessene Authentifizierung nicht auch \u201e<em>gut genug\u201c<\/em>?<\/p>\n<p>Oder adressiert andererseits das Rumdoktern am Passwort nicht einfach nur das Symptom? Eventuell ist in bestimmten F\u00e4llen eine Authentifizierung via Zwei-Faktor oder Biometrie sinnvoll.<\/p>\n<p>Die Entscheidung, wie welche Zug\u00e4nge zu sch\u00fctzen sind, h\u00e4ngt von den Mitarbeitern, Diensten, Prozessen und technischen M\u00f6glichkeiten ab.<\/p>\n<p>Und diese Entscheidung ist letztlich nach einer Risikobetrachtung und -bewertung, die mehr als nur die technische Dimension ber\u00fccksichtigt, zu treffen.<\/p>\n<p>Pauschal Richtig oder Falsch gibt es hier nicht \u2013 Entscheidungen sind immer im Kontext des Einsatzzwecks und der Risikobereitschaft zu sehen. Und das gilt f\u00fcr Passw\u00f6rter genauso wie f\u00fcr andere Techniken und Prozesse in der IT-Sicherheit.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Passwortsicherheit &#8211; ein hoffnungsloser fall?\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaum eine Sicherheitstechnologie hat uns so lange begleitet wie das Passwort. Im Laufe der Jahrzehnte gab es immer Optimierungen, das Grundprinzip ist aber gleich geblieben.<\/p>\n","protected":false},"author":52,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,704],"tags":[637,5481],"coauthors":[24313],"class_list":["post-6331","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1610","tag-hacker","tag-komplexitaet","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kaum eine Sicherheitstechnologie hat uns so lange begleitet wie das Passwort. Im Laufe der Jahrzehnte gab es immer Optimierungen, das Grundprinzip ist aber gleich geblieben.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1610\/\" rel=\"category tag\">MAG 16-10<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/de\/author\/raimund-genes\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6331"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6331\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6331"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}